Cryptage de la date - page 3

 
en bref - nous devons ajouter des informations redondantes
 
Vladimir Pastushak:

La question est la suivante :

Il y a une date 2017.09.01 00:00

Il faut le crypter.

Ajouter le hachage de la date avec le sel au fichier en plus de la date. Lors de la lecture, vérifiez le hachage, s'il ne correspond pas, cela signifie que nous pensons avoir essayé de le casser.

Il est vrai qu'il y a un mais. Toute protection supplémentaire fonctionnera en partant du principe que le code ne peut pas être décompilé.

 
Andrey Kisselyov:

La chose la plus rationnelle est si vous louez des EAs. J'ai utilisé une variable globale du terminal, donc si c'est le moment de vérifier, l'EA va sur le site web, réécrit le temps et le reste des graphiques prennent le temps.


Regards.

J'ai utilisé une variable globale du terminal de sorte que si c'est le moment de vérifier, l'EA va sur le site web et réécrit l'heure, les EA des autres graphiques prennent l'heure de la variable globale et ne vont pas sur le site web, limitant ainsi la fréquence d'accès au site web.

Je stocke le temps en 5 chiffres dans différentes variables et ensuite je les additionne / soustrait (l'algorithme n'est pas divulgué). Le conseiller expert ne vérifie pas la clé à chaque tick ; elle est vérifiée une fois toutes les 1 à 2 heures. Si l'heure est modifiée, le conseiller expert le verra et si elle est inférieure à l'heure actuelle 4*3, il cessera de travailler, si elle est supérieure à l'heure actuelle plus 4 heures, il cessera également de travailler. Comme simple protection, c'est tout à fait normal et fiable, lors du redémarrage du terminal, ou du changement d'horaire, il supprime l'ancienne variable globale et va sur le site. Si vous voulez contourner la protection, c'est très difficile, à moins d'envoyer une requête à un autre serveur et d'y prendre des données, mais cela nécessite une clé, je pense que cette option est hors de question.

 

Une scierie anglaise a été achetée pour une ferme collective à Tula.
Les hommes ont décidé d'essayer
Ils ont jeté une bûche de bouleau
- "Bzhik" - dit la scierie anglaise et ont donné une pile de planches de bouleau droites
- Pas question ! Les hommes de Tula étaient stupéfaits !
J'en ai jeté une en chêne avec des nœuds
- Vzhiiiik ! a dit la scierie anglaise et a tendu une pile de planches de chêne droites
- Pas question ! Les muzhiks de Toula étaient encore plus étonnés !
J'ai jeté un pied de biche là-dedans...
- Pas question ! - a dit la scierie anglaise et est descendu
- C'est un coup pour votre argent ! - disent les hommes de Tula !

Vous, chers citoyens, pouvez imaginer tous les systèmes de défense que vous voulez. Mais tout ce qui est compliqué se brise de la manière la plus simple. Et le problème n'est pas que le "client" puisse être sans scrupules ... mais dans les "manœuvres" d'un courtier "respectable".
Tout se casse, tous les systèmes et algorithmes, du plus simple au plus complexe. Et généralement de la manière la plus inesthétique qui soit. Par exemple, les ruptures de connexion, les requêtes, la reconnexion à un autre serveur, etc.

 
Andrey Alekseev:

Vous, chers citoyens, pouvez inventer le système de défense que vous voulez. Mais tout ce qui est compliqué est cassé de la manière la plus simple. Et le problème ne réside pas dans le fait que le "client" puisse être sans scrupules... mais dans les "manœuvres" du courtier "respectable".
Tout se casse, tous les systèmes et algorithmes, du plus simple au plus complexe. Et généralement de la manière la plus inesthétique qui soit. Par exemple, les ruptures de connexion, les requêtes, la reconnexion à un autre serveur, etc.

Casser (détruire) et pirater (ouvrir, pénétrer sans endommager le contenu) sont des choses différentes.

 
Vitaly Muzichenko:

J'ai utilisé une variable globale du terminal pour que si c'est le moment de vérifier, l'EA aille sur le site et réécrive l'heure, les EA des autres graphiques prennent l'heure de la variable globale et ne vont pas sur le site, j'ai donc limité la fréquence d'accès au site.

Je stocke le temps en 5 chiffres dans différentes variables et ensuite je les additionne / soustrait (l'algorithme n'est pas divulgué). Le conseiller expert ne vérifie pas la clé à chaque tick ; elle est vérifiée une fois toutes les 1 à 2 heures. Si l'heure est modifiée, le conseiller expert le verra et si elle est inférieure à l'heure actuelle 4*3, il cessera de travailler, si elle est supérieure à l'heure actuelle plus 4 heures, il cessera également de travailler. Comme simple protection, c'est tout à fait normal et fiable, lors du redémarrage du terminal, ou du changement d'horaire, il supprime l'ancienne variable globale et va sur le site. Contourner la protection est très difficile, à moins d'envoyer une requête à un autre serveur et d'y prendre des données, mais cela nécessite une clé, je pense que cette option est exclue.

La seule façon de la contourner est d'envoyer une requête à un autre serveur et d'y récupérer les données, mais cela nécessite une clé, cette option est donc exclue.

Regards.

 
STARIJ:

L'effraction (la destruction) et l'effraction (entrer par effraction, pénétrer sans endommager le contenu) sont deux choses différentes.


https://www.youtube.com/watch?v=KsSn7ih2ln0

 
Andrey Kisselyov:

Vous auriez dû l'écrire sur le disque et pas nécessairement dans le dossier du terminal, ce qui serait plus fiable à mon avis.

Sincèrement.


Tu dis la vérité... Ceux qui comprennent soutiendront toujours l'idée.

 
Andrey Kisselyov:
si un voleur sait que son voisin a une caméra et qu'elle est pointée sur sa porte, est-ce qu'il passera par la porte ? je ne pense pas, c'est la même chose avec le cryptage, vous savez comment c'est crypté, vous avez déjà fait la moitié du chemin.
c'est la vie, il faut savoir ces choses-là.

je laisse à chacun le soin de décider si le cryptage est rationnel ou non. toute protection peut être cassée, même les plus avancées, c'est une question de temps CPU. cela vaut-il la peine de mettre une protection sur un EA ? la réponse est non, un bon EA doit rapporter de l'argent sur le marché pour son propriétaire, et non pas apporter un bénéfice sous la forme d'une licence pour un mois ou un an.

En ce qui concerne les algorithmes de chiffrement à source ouverte, je ne pense pas que quelqu'un publiera les codes des algorithmes du ministère de la défense ou d'autres agences qui chiffrent leurs données.

meilleures salutations

c'est une déception.... Lis quelque chose sur le cryptage asymétrique, s'il te plaît.

Je sais que c'est un forum pour les profanes, mais pas à ce point.

les algorithmes de cryptage sont publiés dans le domaine public afin que le plus grand nombre possible de personnes soient prêtes à les pirater. Ils versent même des primes importantes pour la découverte de vulnérabilités.

le GSM a été piraté précisément parce que le protocole était fermé et peu testé par les pirates.

Au fait, Amazon paie bien pour trouver des failles dans son système de paiement.

 
Andrey Kisselyov:

Vous auriez dû l'écrire sur le disque et pas nécessairement dans le dossier du terminal.

Regards.

Les produits ne sont pas adaptés à une telle protection super-duper, une simple protection contre les mamies suffit.